RU2010107195A - Использование устройства флэш-памяти для препятствования несанкционированному использованию программного обеспечения - Google Patents
Использование устройства флэш-памяти для препятствования несанкционированному использованию программного обеспечения Download PDFInfo
- Publication number
- RU2010107195A RU2010107195A RU2010107195/08A RU2010107195A RU2010107195A RU 2010107195 A RU2010107195 A RU 2010107195A RU 2010107195/08 A RU2010107195/08 A RU 2010107195/08A RU 2010107195 A RU2010107195 A RU 2010107195A RU 2010107195 A RU2010107195 A RU 2010107195A
- Authority
- RU
- Russia
- Prior art keywords
- sectors
- flash memory
- memory device
- identifier
- license information
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract 23
- 230000004913 activation Effects 0.000 claims 2
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
- G06F21/1077—Recurrent authorisation
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
1. Машинно-реализуемый способ использования устройства флэш-памяти для препятствования несанкционированному использованию программного обеспечения, содержащий этапы, на которых: ! осуществляют доступ к информации лицензии, касающейся использования программного обеспечения, причем информация лицензии включает в себя идентификатор (502, 510); ! осуществляют доступ к конкретным секторам памяти устройства флэш-памяти для определения того, закодирован ли в них этот идентификатор, так что единичные биты представлены неиспользуемыми секторами из этих конкретных секторов, а нулевые биты представлены используемыми секторами из этих конкретных секторов, или нулевые биты представлены неиспользуемыми секторами из этих конкретных секторов, а единичные биты представлены используемыми секторами из этих конкретных секторов (402, 512); и ! препятствуют использованию программного обеспечения, когда упомянутый идентификатор не закодирован в пределах упомянутых конкретных секторов устройства флэш-памяти (508). ! 2. Машинно-реализуемый способ по п.1, в котором: ! информация лицензии цифровым образом подписана доверенным источником, и ! причем способ дополнительно содержит этапы, на которых: ! определяют, включает ли информация лицензии достоверную цифровую подпись доверенного источника; и ! препятствуют использованию программного обеспечения, когда информация лицензии не включает в себя достоверную цифровую подпись доверенного источника. ! 3. Машинно-реализуемый способ по п.1, дополнительно содержащий этапы, на которых: ! осуществляют доступ к упомянутым конкретным секторам памяти устройства флэш-памяти для определения то�
Claims (20)
1. Машинно-реализуемый способ использования устройства флэш-памяти для препятствования несанкционированному использованию программного обеспечения, содержащий этапы, на которых:
осуществляют доступ к информации лицензии, касающейся использования программного обеспечения, причем информация лицензии включает в себя идентификатор (502, 510);
осуществляют доступ к конкретным секторам памяти устройства флэш-памяти для определения того, закодирован ли в них этот идентификатор, так что единичные биты представлены неиспользуемыми секторами из этих конкретных секторов, а нулевые биты представлены используемыми секторами из этих конкретных секторов, или нулевые биты представлены неиспользуемыми секторами из этих конкретных секторов, а единичные биты представлены используемыми секторами из этих конкретных секторов (402, 512); и
препятствуют использованию программного обеспечения, когда упомянутый идентификатор не закодирован в пределах упомянутых конкретных секторов устройства флэш-памяти (508).
2. Машинно-реализуемый способ по п.1, в котором:
информация лицензии цифровым образом подписана доверенным источником, и
причем способ дополнительно содержит этапы, на которых:
определяют, включает ли информация лицензии достоверную цифровую подпись доверенного источника; и
препятствуют использованию программного обеспечения, когда информация лицензии не включает в себя достоверную цифровую подпись доверенного источника.
3. Машинно-реализуемый способ по п.1, дополнительно содержащий этапы, на которых:
осуществляют доступ к упомянутым конкретным секторам памяти устройства флэш-памяти для определения того, закодирована ли в них достоверная цифровая подпись относительно упомянутого идентификатора; и
препятствуют использованию программного обеспечения, когда достоверная цифровая подпись относительно этого идентификатора не закодирована в пределах упомянутых конкретных секторов устройства флэш-памяти.
4. Машинно-реализуемый способ по п.1, в котором информация лицензии хранится в устройстве флэш-памяти.
5. Машинно-реализуемый способ по п.1, в котором информация лицензии хранится в некотором компоненте устройства обработки, причем это устройство обработки имеет устройство флэш-памяти, подключенное к нему.
6. Машинно-реализуемый способ по п.1, в котором:
информация лицензии включает в себя заранее заданное число использований программного обеспечения, и
машинно-реализуемый способ дополнительно содержит этапы, на которых:
подсчитывают каждое использование программного обеспечения посредством выполнения множества записей в по меньшей мере один сектор устройства флэш-памяти для того, чтобы тем самым сделать этот по меньшей мере один сектор неиспользуемым после подсчета этого заранее заданного числа использований программного обеспечения;
определяют, является ли упомянутый по меньшей мере один сектор неиспользуемым; и
препятствуют использованию программного обеспечения, когда определено, что этот по меньшей мере один сектор является неиспользуемым.
7. Машинно-реализуемый способ по п.1, в котором:
информация лицензии включает в себя дату истечения срока пользования, и
машинно-реализуемый способ дополнительно содержит этапы, на которых:
подсчитывают прохождение каждого из множества периодов времени посредством выполнения множества записей в соответствующий сектор из множества секторов устройства флэш-памяти для того, чтобы тем самым сделать этот соответствующий сектор из данного множества секторов неиспользуемым;
определяют количество соответствующих секторов из упомянутого множества секторов, которые являются неиспользуемыми; и
препятствуют использованию программного обеспечения, когда это количество определенных неиспользуемых соответствующих секторов из этого множества секторов указывает прохождение даты истечения срока пользования.
8. Машинно-реализуемый способ по п.1, дополнительно содержащий этапы, на которых:
кодируют упомянутый идентификатор в упомянутые конкретные секторы памяти устройства флэш-памяти во время активации программного обеспечения на устройстве обработки.
9. Машинно-реализуемый способ использования устройства флэш-памяти для ограничения или отключения функциональных возможностей приложения программного обеспечения, содержащий этапы, на которых:
осуществляют доступ к информации лицензии, касающейся использования приложения программного обеспечения, причем информация лицензии находится на одном из устройства флэш-памяти или на компоненте устройства обработки, к которому подключено это устройство флэш-памяти, причем информация лицензии включает в себя идентификатор (502);
выполняют проверку достоверности информации лицензии (504);
осуществляют доступ к конкретным секторам памяти устройства флэш-памяти для определения того, закодирован ли в них этот идентификатор, так что единичные биты представлены неиспользуемыми секторами из этих конкретных секторов, а нулевые биты представлены используемыми секторами из этих конкретных секторов, или нулевые биты представлены неиспользуемыми секторами из этих конкретных секторов, а единичные биты представлены используемыми секторами из этих конкретных секторов (402, 502, 512); и
ограничивают или отключают функциональные возможности приложения программного обеспечения, когда упомянутый идентификатор не закодирован в пределах упомянутых конкретных секторов устройства флэш-памяти (508).
10. Машинно-реализуемый способ по п.9, дополнительно содержащий этапы, на которых:
разрешают исполнение приложения программного обеспечения с полными функциональными возможностями для первого заранее заданного числа использований.
11. Машинно-реализуемый способ по п.9, в котором:
упомянутый идентификатор включает в себя множество частей, и
машинно-реализуемый способ дополнительно содержит этапы, на которых:
демаскируют каждую из этого множества частей данного идентификатора в конкретные периоды времени.
12. Машинно-реализуемый способ по п.9, в котором:
когда функциональные возможности приложения программного обеспечения ограничены, обеспечивают стандартные функциональные возможности программного обеспечения, и
когда функциональные возможности приложения программного обеспечения не отключены и не ограничены, обеспечивают расширенные функциональные возможности приложения программного обеспечения.
13. Машинно-реализуемый способ по п.9, в котором приложение программного обеспечения хранится на устройстве флэш-памяти.
14. Машинно-реализуемый способ по п.9, дополнительно содержащий этапы, на которых:
кодируют упомянутый идентификатор и цифровую подпись этого идентификатора в упомянутые конкретные секторы памяти устройства флэш-памяти во время активации упомянутого программного обеспечения.
15. Машинно-реализуемый способ по п.9, дополнительно содержащий этапы, на которых:
подсчитывают прохождение каждого из множества периодов времени посредством выполнения множества записей в соответствующий сектор из по меньшей мере одного сектора устройства флэш-памяти, чтобы тем самым сделать этот соответствующий сектор из по меньшей мере одного сектора неиспользуемым; и
ограничивают или отключают использование приложения программного обеспечения, когда некоторое количество неиспользуемых секторов из упомянутого по меньшей мере одного сектора указывает прохождение даты истечения срока пользования, указанной информации лицензии.
16. Устройство флэш-памяти (104) для ограничения функциональных возможностей приложения программного обеспечения, отключения функциональных возможностей приложения программного обеспечения или обеспечения полных функциональных возможностей приложения программного обеспечения, выполненного с возможностью исполнения на устройстве обработки, к которому подключено это устройство флэш-памяти, причем устройство флэш-памяти содержит:
информацию лицензии, хранимую в нем, относительно упомянутого приложения программного обеспечения, причем информация лицензии включает в себя идентификатор (304, 402, 1414); и
закодированный идентификатор, соответствующий идентификатору, включенному в информацию лицензии, закодированный в пределах устройства флэш-памяти таким образом, что неиспользуемые секторы из конкретных секторов устройства флэш-памяти представляют единичные биты этого закодированного идентификатора, а используемые секторы из этих конкретных секторов устройства флэш-памяти представляют нулевые биты этого закодированного идентификатора, или используемые секторы из конкретных секторов устройства флэш-памяти представляют единичные биты этого закодированного идентификатора, а неиспользуемые секторы из этих конкретных секторов устройства флэш-памяти представляют нулевые биты этого закодированного идентификатора, причем полные функциональные возможности приложения программного обеспечения должны быть обеспечены, только когда этот закодированный идентификатор согласуется с идентификатором, включенным в информацию лицензии (306, 1412, 512, 614).
17. Устройство флэш-памяти по п.16, дополнительно содержащее:
цифровую подпись доверенного источника, вычисляемую по упомянутому идентификатору, закодированному в пределах упомянутых конкретных секторов устройства флэш-памяти, причем полные функциональные возможности этого приложения программного обеспечения должны обеспечиваться, только когда закодированная цифровая подпись удостоверена как соответствующая доверенному источнику.
18. Устройство флэш-памяти по п.16, в котором:
информация лицензии включает в себя информацию относительно количества разрешенных использований упомянутого приложения программного обеспечения, и
неиспользуемые секторы из по меньшей мере одного сектора устройства флэш-памяти указывают, имело ли место это количество разрешенных использований.
19. Устройство флэш-памяти по п.16, дополнительно содержащее:
упомянутое приложение программного обеспечения, хранимое в пределах устройства флэш-памяти.
20. Устройство флэш-памяти по п.16, в котором:
информация лицензии включает в себя информацию относительно даты истечения срока действия лицензии на использование упомянутого приложения программного обеспечения, и
неиспользуемые секторы из по меньшей мере одного сектора устройства флэш-памяти указывают, прошла ли эта дата истечения срока действия.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/848,381 US8452967B2 (en) | 2007-08-31 | 2007-08-31 | Using flash storage device to prevent unauthorized use of software |
US11/848,381 | 2007-08-31 | ||
PCT/US2008/072118 WO2009032462A1 (en) | 2007-08-31 | 2008-08-04 | Using flash storage device to prevent unauthorized use of software |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2010107195A true RU2010107195A (ru) | 2011-09-10 |
RU2473116C2 RU2473116C2 (ru) | 2013-01-20 |
Family
ID=40409286
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2010107195/08A RU2473116C2 (ru) | 2007-08-31 | 2008-08-04 | Использование устройства флэш-памяти для препятствования несанкционированному использованию программного обеспечения |
Country Status (8)
Country | Link |
---|---|
US (3) | US8452967B2 (ru) |
EP (1) | EP2183672A4 (ru) |
JP (1) | JP2010538364A (ru) |
KR (1) | KR101514100B1 (ru) |
CN (1) | CN101790723B (ru) |
BR (1) | BRPI0814853A2 (ru) |
RU (1) | RU2473116C2 (ru) |
WO (1) | WO2009032462A1 (ru) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11734393B2 (en) | 2004-09-20 | 2023-08-22 | Warner Bros. Entertainment Inc. | Content distribution with renewable content protection |
US20060064386A1 (en) * | 2004-09-20 | 2006-03-23 | Aaron Marking | Media on demand via peering |
US10476883B2 (en) | 2012-03-02 | 2019-11-12 | Inside Secure | Signaling conditional access system switching and key derivation |
US10691860B2 (en) | 2009-02-24 | 2020-06-23 | Rambus Inc. | Secure logic locking and configuration with camouflaged programmable micro netlists |
US8874935B2 (en) * | 2011-08-30 | 2014-10-28 | Microsoft Corporation | Sector map-based rapid data encryption policy compliance |
US8689279B2 (en) | 2011-08-30 | 2014-04-01 | Microsoft Corporation | Encrypted chunk-based rapid data encryption policy compliance |
EP2820546B1 (en) * | 2012-03-02 | 2019-07-31 | INSIDE Secure | Blackbox security provider programming system permitting multiple customer use and in field conditional access switching |
US20140115672A1 (en) * | 2012-10-18 | 2014-04-24 | Roger Wood | Storing and Accessing Licensing Information in Operating System-Independent Storage |
CN103064678B (zh) * | 2012-12-24 | 2016-04-20 | 广州广电运通金融电子股份有限公司 | 一种硬件指令调用控制方法和装置 |
US20140344570A1 (en) | 2013-05-20 | 2014-11-20 | Microsoft Corporation | Data Protection For Organizations On Computing Devices |
US10615967B2 (en) | 2014-03-20 | 2020-04-07 | Microsoft Technology Licensing, Llc | Rapid data protection for storage devices |
US9779268B1 (en) * | 2014-06-03 | 2017-10-03 | Pure Storage, Inc. | Utilizing a non-repeating identifier to encrypt data |
US9875344B1 (en) | 2014-09-05 | 2018-01-23 | Silver Peak Systems, Inc. | Dynamic monitoring and authorization of an optimization device |
US9825945B2 (en) | 2014-09-09 | 2017-11-21 | Microsoft Technology Licensing, Llc | Preserving data protection with policy |
US9853812B2 (en) | 2014-09-17 | 2017-12-26 | Microsoft Technology Licensing, Llc | Secure key management for roaming protected content |
US20160140530A1 (en) * | 2014-10-27 | 2016-05-19 | Leonard L. Drey | Method of Governing Content Presentation and the Altering of Multi-Page Electronic Documents |
US9900295B2 (en) | 2014-11-05 | 2018-02-20 | Microsoft Technology Licensing, Llc | Roaming content wipe actions across devices |
US9853820B2 (en) | 2015-06-30 | 2017-12-26 | Microsoft Technology Licensing, Llc | Intelligent deletion of revoked data |
US20170068822A1 (en) * | 2015-09-03 | 2017-03-09 | Bit Sphere Inc. | Method for binding a software application's functionality to specific storage media |
US9900325B2 (en) | 2015-10-09 | 2018-02-20 | Microsoft Technology Licensing, Llc | Passive encryption of organization data |
CN112307436B (zh) * | 2019-07-26 | 2023-12-01 | 杭州海康威视数字技术股份有限公司 | 智能设备的许可证管理方法和装置以及智能设备 |
US11157624B2 (en) * | 2019-08-14 | 2021-10-26 | Silicon Motion, Inc. | Scheme of using electronic device to activate mass production software tool to initialize memory device including flash memory controller and flash memory |
CN110825639B (zh) * | 2019-11-08 | 2023-01-31 | 西安雷风电子科技有限公司 | 一种防篡改时间的软件License验证方法 |
US11829452B2 (en) | 2020-08-24 | 2023-11-28 | Leonard L. Drey | System and method of governing content presentation of multi-page electronic documents |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5473692A (en) * | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
US6367013B1 (en) * | 1995-01-17 | 2002-04-02 | Eoriginal Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
US6226747B1 (en) | 1998-04-10 | 2001-05-01 | Microsoft Corporation | Method for preventing software piracy during installation from a read only storage medium |
IL124571A0 (en) | 1998-05-21 | 1998-12-06 | Miki Mullor | Method of restricting software operation within a licensed limitation |
US6651149B1 (en) | 1998-12-10 | 2003-11-18 | Kabushiki Kaisha Toshiba | Data storage medium with certification data |
WO2000055861A1 (en) | 1999-03-15 | 2000-09-21 | Koninklijke Philips Electronics N.V. | A method and system for providing copy-protection on a storage medium and storage medium for use in such a system |
JP4621314B2 (ja) | 1999-06-16 | 2011-01-26 | 株式会社東芝 | 記憶媒体 |
US7318117B2 (en) * | 2004-02-26 | 2008-01-08 | Super Talent Electronics, Inc. | Managing flash memory including recycling obsolete sectors |
US6996720B1 (en) * | 1999-12-17 | 2006-02-07 | Microsoft Corporation | System and method for accessing protected content in a rights-management architecture |
JP2001175468A (ja) * | 1999-12-20 | 2001-06-29 | Sony Corp | ソフトウエア使用制御方法とその装置 |
US7861312B2 (en) | 2000-01-06 | 2010-12-28 | Super Talent Electronics, Inc. | MP3 player with digital rights management |
US7107608B2 (en) * | 2001-10-01 | 2006-09-12 | Microsoft Corporation | Remote task scheduling for a set top box |
US20040015709A1 (en) | 2002-07-18 | 2004-01-22 | Bei-Chuan Chen | Software delivery device and method for providing software copy protection |
US7734549B2 (en) * | 2002-12-31 | 2010-06-08 | Motorola, Inc. | Methods and apparatus for managing secured software for a wireless device |
EP1565867A1 (en) | 2003-02-21 | 2005-08-24 | Matsushita Electric Industrial Co., Ltd. | Software-management system, recording medium, and information-processing device |
US7248895B2 (en) * | 2003-06-12 | 2007-07-24 | Nokia Corporation | Controlling settings for mobile telecommunications apparatus |
KR101169021B1 (ko) | 2004-05-31 | 2012-07-26 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치 |
KR100608604B1 (ko) | 2004-09-15 | 2006-08-03 | 삼성전자주식회사 | 객체 식별자를 이용하여 이동형 저장 장치에서 권리객체를 검색하는 방법 및 장치 |
US20060080260A1 (en) | 2004-10-13 | 2006-04-13 | Tien-Fu Chen | System and method for digital content rights management on portable storage devices |
US20070118766A1 (en) | 2005-02-11 | 2007-05-24 | Molino Networks, Inc. | Electronic content security scheme |
US20060200414A1 (en) * | 2005-02-14 | 2006-09-07 | Roberts Henry A Jr | Methods of copy protecting software stored on portable memory |
WO2007020545A1 (en) * | 2005-08-17 | 2007-02-22 | Koninklijke Philips Electronics N.V. | Managing digital right licenses |
US20070074050A1 (en) | 2005-09-14 | 2007-03-29 | Noam Camiel | System and method for software and data copy protection |
US20070061597A1 (en) | 2005-09-14 | 2007-03-15 | Micky Holtzman | Secure yet flexible system architecture for secure devices with flash mass storage memory |
KR20080077407A (ko) | 2005-12-15 | 2008-08-22 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 변별적 특징을 갖는 데이터 기록방법 |
-
2007
- 2007-08-31 US US11/848,381 patent/US8452967B2/en not_active Expired - Fee Related
-
2008
- 2008-08-04 BR BRPI0814853-8A2A patent/BRPI0814853A2/pt not_active Application Discontinuation
- 2008-08-04 RU RU2010107195/08A patent/RU2473116C2/ru not_active IP Right Cessation
- 2008-08-04 EP EP08797125.5A patent/EP2183672A4/en not_active Ceased
- 2008-08-04 CN CN2008801050797A patent/CN101790723B/zh not_active Expired - Fee Related
- 2008-08-04 WO PCT/US2008/072118 patent/WO2009032462A1/en active Application Filing
- 2008-08-04 KR KR1020107004113A patent/KR101514100B1/ko active IP Right Grant
- 2008-08-04 JP JP2010523015A patent/JP2010538364A/ja not_active Withdrawn
-
2013
- 2013-05-05 US US13/887,325 patent/US9213846B2/en not_active Expired - Fee Related
-
2015
- 2015-11-07 US US14/935,400 patent/US20160063225A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP2010538364A (ja) | 2010-12-09 |
KR101514100B1 (ko) | 2015-04-22 |
EP2183672A4 (en) | 2013-06-05 |
CN101790723B (zh) | 2012-08-08 |
US20130247229A1 (en) | 2013-09-19 |
US20090063756A1 (en) | 2009-03-05 |
US8452967B2 (en) | 2013-05-28 |
RU2473116C2 (ru) | 2013-01-20 |
KR20100046034A (ko) | 2010-05-04 |
US9213846B2 (en) | 2015-12-15 |
CN101790723A (zh) | 2010-07-28 |
US20160063225A1 (en) | 2016-03-03 |
BRPI0814853A2 (pt) | 2015-01-27 |
EP2183672A1 (en) | 2010-05-12 |
WO2009032462A1 (en) | 2009-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2010107195A (ru) | Использование устройства флэш-памяти для препятствования несанкционированному использованию программного обеспечения | |
JP2010538364A5 (ru) | ||
US11281807B2 (en) | Processing system, related integrated circuit and method | |
US7584386B2 (en) | Microprocessor comprising error detection means protected against an attack by error injection | |
US9298947B2 (en) | Method for protecting the integrity of a fixed-length data structure | |
US20080172749A1 (en) | Systems and Methods for Protecting Security Domains From Unauthorized memory Accesses | |
JP2007506187A5 (ru) | ||
US8930710B2 (en) | Using a manifest to record presence of valid software and calibration | |
JP2014524628A5 (ru) | ||
US20220158823A1 (en) | Validating data stored in memory using cryptographic hashes | |
CN101276389A (zh) | 单个物理可信平台模块内的多个逻辑可信平台模块的分离 | |
CN102270229B (zh) | 一种bios级系统文件的度量方法 | |
CN104754574B (zh) | 一种sim卡及其防克隆的方法和装置 | |
JP2017530471A5 (ru) | ||
US11347860B2 (en) | Randomizing firmware loaded to a processor memory | |
CN108415709B (zh) | 一种基于有限状态机加固源代码的方法及装置 | |
JP2022520463A (ja) | メモリ装置内に保存されているデータを処理するための方法及び装置 | |
CN107239415A (zh) | 一种执行临界区操作的方法及装置 | |
US8127203B2 (en) | Method, data processing apparatus and wireless device | |
JP2015049785A (ja) | プログラム処理装置 | |
JP5555128B2 (ja) | 半導体記憶装置及びコンピュータシステム | |
US20170295020A1 (en) | Method for automatically verifying a target computer file with respect to a reference computer file | |
JP2011003031A (ja) | リセット制御回路 | |
JP2012208959A (ja) | 半導体記憶装置 | |
JP2017514229A5 (ru) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20150526 |
|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20180805 |